物联网发展的安全隐患及解决策略文档格式.docx

上传人:b****5 文档编号:20244225 上传时间:2023-01-21 格式:DOCX 页数:8 大小:406.30KB
下载 相关 举报
物联网发展的安全隐患及解决策略文档格式.docx_第1页
第1页 / 共8页
物联网发展的安全隐患及解决策略文档格式.docx_第2页
第2页 / 共8页
物联网发展的安全隐患及解决策略文档格式.docx_第3页
第3页 / 共8页
物联网发展的安全隐患及解决策略文档格式.docx_第4页
第4页 / 共8页
物联网发展的安全隐患及解决策略文档格式.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

物联网发展的安全隐患及解决策略文档格式.docx

《物联网发展的安全隐患及解决策略文档格式.docx》由会员分享,可在线阅读,更多相关《物联网发展的安全隐患及解决策略文档格式.docx(8页珍藏版)》请在冰豆网上搜索。

物联网发展的安全隐患及解决策略文档格式.docx

物联网在近年来得到广泛关注,2008年国际上召开了第一届国际物联网学术交流会,同年,Kranenburg出版了关于物联网的专著,Yan等人也编著了一本学术专著。

可见物联网目前已成为国际上研究的热点。

从国际上看,欧盟、美国、日韩等国都十分重视物联网的发展,并且已作了大量研究开发和应用工作。

如美国已把它当成重振经济的法宝,所以非常重视物联网和互联网的发展,它的核心是利用信息通信技术(ICT)来改变美国未来产业发展模式和结构(金融、制造、消费和服务等),改变政府、企业和人们的交互方式以提高效率、灵活性和响应速度。

把ICT技术充分应用到各行各业,把感应器嵌入到全球每个角落。

其提出“智慧地球、物联网和云计算”就是想要作为新一轮IT技术革命的领头羊的证明。

另外,目前美国在RFID、FPCglobal已取得主导地位,而国防部开展的“智能微尘”更是在军事、民用两大方面对物联网进行全面控制。

在欧盟方面,按欧盟专家的说法,欧盟发展物联网先于美国,事实上欧盟围绕物联网技术和应用作了不少创新性工作。

2009年布置的《欧盟

在的攻击者也不愿意为此花费太大的投入,因此相对比较安全。

但是,一旦这些示范工程将来发展成为真正物联网的一部分,当前看似安全的体系可能在将来会面临重大安全隐患。

如何在物联网(包括小型示范工程)建立初期就建立严格规范的信息安全架构,关系到这些系统能否在真正物联网系统下提供良好的安全措施,或能够对安全措施进行升级,以保障系统的可用性(图为我国2011年,网络信息安全的威胁)。

要加强我国信息安全保障,就必须从以下方面入手,

2.1加强物联网安全技术研发

在2009年的百家讲坛上,中国移动总裁王建宙指出,物联网应具备三个特征:

一是全面感知;

二是可靠传递;

三是智能处理。

尽管对物联网概念还有其他一些不同的描述,但内涵基本相同。

因此我们在分析物联网的安全性时,也相应地将其分为三个逻辑层,即感知层,传输层和处理层。

除此之外,在物联网的综合应用方面还应该有一个应用层,它是对智能处理后的信息的利用。

在某些框架中,尽管智能处理应该与应用层可能被作为同一逻辑层进行处理,但从信息安全的角度考虑,将应用层独立出来更容易建立安全架构。

感知层的安全需求和安全框架

感知层的任务是全面感知外界信息,或者说是原始信息收集器。

该层的典型设备包括RFID装置、各类传感器(如红外、超声、温度、湿度、速度等)、图像捕捉装置(摄像头)、全球定位系统(GPS)、激光扫描仪等。

在物联网应用中,多种类型的感知信息可能会同时处理,综合利用,甚至不同感应信息的结果将影响其他控制调节行为,如湿度的感应结果可能会影响到温度或光照控制的调节。

同时,物联网应用强调的是信息共享,这是物联网区别于传感网的最大特点之一。

感知层可能遇到的安全挑战包括下列情况:

(1)传感网的网关节点被敌手控制——安全性全部丢失;

(2)传感网的普通节点被敌手控制(敌手掌握节点密钥);

如果敌手掌握了一个网关节点与传感网内部节点的共享密钥,那么他就可以控制传感网的网关节点,并由此获得通过该网关节点传出的所有信息。

(3)传感网的普通节点被敌手捕获(但由于没有得到节点密钥,而没有被控制);

传感网遇到比较普遍的情况是某些普通网络节点被敌手控制而发起的攻击,传感网与这些普通节点交互的所有信息都被敌手获取。

敌手的目的可能不仅仅是被动窃听,还通过所控制的网络节点传输一些错误数据,威胁网络的安全。

(4)传感网的节点(普通节点或网关节点)受来自于网络的DOS攻击;

因为传感网节点的通常资源(计算和通信能力)有限,所以对抗DOS攻击的能力比较脆弱,在互联网环境里不被识别为DOS攻击的访问就可能使传感网瘫痪

(5)接入到物联网的超大量传感节点的标识、识别、认证和控制问题。

如何与外部设备相互认证,而且认证过程又需要考虑传感网资源的有限性,因此认证机制需要的计算和通信代价都必须尽可能小。

此外,对外部互联网来说,其所连接的不同传感网的数量可能是一个庞大的数字,如何区分这些传感网及其内部节点,有效地识别它们,是安全机制能够建立的前提。

了解了传感网的安全威胁,就容易建立合理的安全架构。

在传感网内部,需要有效的密钥管理机制,用于保障传感网内部通信的安全。

传感网内部的安全路由、联通性解决方案等都可以相对独立地使用。

由于传感网类型的多样性,很难统一要求有哪些安全服务,但机密性和认证性都是必要的。

机密性需要在通信时建立一个临时会话密钥,而认证性可以通过对称密码或非对称密码方案解决。

使用对称密码的认证方案需要预置节点间的共享密钥,在效率上也比较高,消耗网络节点的资源较少,许多传感网都选用此方案;

而使用非对称密码技术的传感网一般具有较好的计算和通信能力,并且对安全性要求更高。

在认证的基础上完成密钥协商是建立会话密钥的必要步骤。

安全路由和入侵检测等也是传感网应具有的性能。

由于传感网的安全一般不涉及其他网路的安全,因此是相对较独立的问题,有些已有的安全解决方案在物联网环境中也同样适用。

但由于物联网环境中传感网遭受外部攻击的机会增大,因此用于独立传感网的传统安全解决方案需要提升安全等级后才能使用,也就是说在安全的要求上更高,这仅仅是量的要求,没有质的变化。

相应地,传感网的安全需求所涉及的密码技术包括轻量级密码算法、轻量级密码协议、可设定安全等级的密码技术等。

传输层的安全需求和安全框架

物联网的传输层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用需求进行信息处理,即传输层主要是网络基础设施,包括互联网、移动网和一些专业网(如国家电力专用网、广播电视网)等。

在信息传输过程中,可能经过一个或多个不同架构的网络进行信息交接。

在信息传输过程中跨网络传输是很正常的,在物联网环境中这一现象更突出,而且很可能在正常而普通的事件中产生信息安全隐患。

网络环境目前遇到前所未有的安全挑战,而物联网传输层所处的网络环境也存在安全挑战,甚至是更高的挑战。

同时,由于不同架构的网络需要相互连通,因此在跨网络架构的安全认证等方面会面临更大挑战。

初步分析认为,物联网传输层将会遇到下列安全挑战:

(1)数据机密性:

需要保证数据在传输过程中不泄露其内容;

(2)数据完整性:

需要保证数据在传输过程中不被非法篡改,或非法篡改的数据容易被检测出;

(3)数据流机密性:

某些应用场景需要对数据流量信息进行保密,目前只能提供有限的数据流机密性;

(4)DDOS攻击的检测与预防:

DDOS攻击是网络中最常见的攻击现象,在物联网中将会更突出。

物联网中需要解决的问题还包括如何对脆弱节点的DDOS攻击进行防护;

(5)移动网中认证与密钥协商(AKA)机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI):

不同无线网络所使用的不同AKA机制对跨网认证带来不利。

这一问题亟待解决。

传输层的安全机制可分为端到端机密性和节点到节点机密性。

对于端到端机密性,需要建立如下安全机制:

端到端认证机制、端到端密钥协商机制、密钥管理机制和机密性算法选取机制等。

在这些安全机制中,根据需要可以增加数据完整性服务。

对于节点到节点机密性,需要节点间的认证和密钥协商协议,这类协议要重点考虑效率因素。

机密性算法的选取和数据完整性服务则可以根据需求选取或省略。

考虑到跨网络架构的安全需求,需要建立不同网络环境的认证衔接机制。

另外,根据应用层的不同需求,网络传输模式可能区分为单播通信、组播通信和广播通信,针对不同类型的通信模式也应该有相应的认证机制和机密性保护机制。

简言之,传输层的安全架构主要包括如下几个方面:

(1)节点认证、数据机密性、完整性、数据流机密性、DDOS攻击的检测与预防;

(2)移动网中AKA机制的一致性或兼容性、跨域认证和跨网络认证(基于IMSI);

(3)相应密码技术。

密钥管理(密钥基础设施PKI和密钥协商)、端对端加密和节点对节点加密、密码算法和协议等;

(4)组播和广播通信的认证性、机密性和完整性安全机制。

处理层的安全需求和安全框架

处理层是信息到达智能处理平台的处理过程,包括如何从网络中接收信息。

如何通过密码技术等手段甄别出真正有用的信息,又如何识别并有效防范恶意信息和指令带来的威胁是物联网处理层的重大安全挑战。

处理层的安全挑战包括如下几个方面:

(1)来自于超大量终端的海量数据的识别和处理;

(2)智能变为低能;

(3)自动变为失控(可控性是信息安全的重要指标之一);

(4)灾难控制和恢复;

(5)非法人为干预(内部攻击);

(6)设备(特别是移动设备)的丢失。

为了满足物联网智能处理层的基本安全需求,需要如下的安全机制:

(1)可靠的认证机制和密钥管理方案;

(2)高强度数据机密性和完整性服务;

(3)可靠的密钥管理机制,包括PKI和对称密钥的有机结合机制;

(4)可靠的高智能处理手段;

(5)入侵检测和病毒检测;

(6)恶意指令分析和预防,访问控制及灾难恢复机制;

(7)保密日志跟踪和行为分析,恶意行为模型的建立;

(8)密文查询、秘密数据挖掘、安全多方计算、安全云计算技术等;

(9)移动设备文件(包括秘密文件)的可备份和恢复;

(10)移动设备识别、定位和追踪机制。

应用层的安全需求和安全框架

无论感知层、传输层还是处理层,都不涉及隐私保护的问题,但它却是应用层的特殊安全需求。

物联网的数据共享有多种情况,涉及到不同权限的数据访问。

此外,在应用层还将涉及到知识产权保护、计算机取证、计算机数据销毁等安全需求和相应技术。

应用层的安全挑战和安全需求主要来自于下述几个方面:

(1)如何根据不同访问权限对同一数据库内容进行筛选;

(2)如何提供用户隐私信息保护,同时又能正确认证;

(3)如何解决信息泄露追踪问题;

(4)如何进行计算机取证;

(5)如何销毁计算机数据;

(6)如何保护电子产品和软件的知识产权。

基于物联网综合应用层的安全挑战和安全需求,需要如下的安全机制:

(1)有效的数据库访问控制和内容筛选机制;

(2)不同场景的隐私信息保护技术;

(3)叛逆追踪和其他信息泄露追踪机制;

(4)有效的计算机取证技术;

(5)安全的计算机数据销毁技术;

(6)安全的电子产品和软件的知识产权保护技术。

针对这些安全架构,需要发展相关的密码技术,包括访问控制、匿名签名、匿名认证、密文验证(包括同态加密)、门限密码、叛逆追踪、数字水印和指纹技术等。

物联网的发展,特别是物联网中的信息安全保护技术,需要学术界和企业界协同合作来完成。

许多学术界的理论成果看似很完美,但可能不很实用,而企业界设计的在实际应用中满足一些约束指标的方案又可能存在可怕的安全漏洞。

信息安全的保护方案和措施需要周密考虑和论证后才能实施,设计者对设计的信息安全保护方案不能抱有任何侥幸心理,而实践也证明攻击者往往比设计者想象得更聪明。

2.2加强网络基础设施安全防护建设

首先要有“信息安全基础设施”,包括:

真实身份管理平台,公钥基础设施(CA)以及基于身份的密码学(IDC中心)。

其次需要“信息安全的检测评估与控制”机制,如:

信息安全产品认证(国家商密办统一管理)。

2.3建立并完善物联网安全保障体系

要保证信息的安全,还离不开信息安全教育与管理。

教育让用户意识到信息安全的重要性和如何正确使用物联网服务以减少机密信息的泄露可能;

管理和严谨的科学管理方法将使信息安全隐患降低到最小,尤其应注意信息安全管理;

信息安全管理主要指找到信息系统安全方面最薄弱环节并进行加强,以提高系统的整体安全程度;

包括资源管理、物理安全管理、人力安全管理等。

最后还有许多系统来自于账户口令的安全隐患的管理。

3.中国物联网的未来

每一次大危机,都会催生一些新技术,而新技术也是使经济.特别是工业走出危机的巨大推动力。

去年以来席卷全球的金融危机也不例外,相关国家正在试图通过物联网”走出经济的泥沼。

我国更应该抓住这次机遇,加速推动“物联网”的进程,完成中华民族的伟大复兴。

虽然好多人对物联网还稍显陌生,但毫不夸张地说。

物联网的未来推广将极大地改变我们的生活。

比如:

在公路收费站。

如果采用了物联网技术,汽车在行驶过程中即可完成鉴别收费。

根本不需要每辆车排队交费;

再比如:

在超市购物交费时。

如果采用了物联网技术。

推着满满的购物车,只要从收银台前一过,即可完成所有的结算。

完全省却了营业员一件一件物品扫描算账的工作。

让我们期待物联网全面应用时代的早日到来。

主要参考文献

1、温家宝.让科技引领中国可持续发展.科技日报.

2009年11月24日.

2、石菲.物联网还有多远[J]中国计算机用户.2009(Z2).

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 演讲主持

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1